Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA CARRERA DE INGENIERÍA DE SISTEMAS Tesis previa a la obtención del Título de: Ingeniero de Sistemas TÍTULO DEL TEMA: “Estudio e implementación de la nueva arquitectura física y lógica de la red de datos, servicios utilizando RouterOS y tecnologías Open Source de bajo costo, integradas a un sistema de administración Web para control de abonados y gestión de planes de Internet para el proveedor de Servicios de Internet Inalámbricos Sigsignet.” AUTORES: Denys Marcelo Siguenza Suscal. Jorge Patricio Jiménez Pesantez. DIRECTOR: Ing. Wilson Quintuña. Cuenca, Julio 2014 2 DECLARACIÓN DE RESPONSABILIDAD _________________________________________________________ El trabajo de grado que presentamos, es original y basado en el proceso de investigación y/o adaptación tecnológica establecido en la Carrera de Ingeniería de Sistemas de la Universidad Politécnica Salesiana. En tal virtud los fundamentos técnicos – científicos y los resultados son exclusiva responsabilidad de los autores A través de la presente declaración cedemos los derechos de propiedad intelectual correspondiente a este trabajo, a la Universidad Politécnica Salesiana, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la Normativa Institucional Vigente. Cuenca, 18 de Julio del 2014 _____________________________ Denys Marcelo Siguenza Suscal. AUTOR _____________________________ Jorge Patricio Jiménez Pesantez. AUTOR 3 Wilson Quintuña, Director de la Tesis, _________________________________________________________ CERTIFICA El presente trabajo de tesis previo a la obtención del título de Ingeniero de Sistemas fue desarrollado bajo todos los reglamentos estipulados por la Universidad Politécnica Salesiana y ha cumplido con los requerimientos para su aprobación. ______________________ Ing. Wilson Quintuña DIRECTOR DE TESIS 4 DEDICATORIA. _________________________________________________________ El fruto de este trabajo está enteramente dedicado en primera instancia para mis padres y hermanos, apoyo incondicional para lograr esta meta; además a mi amigos, profesores y en especial a la memoria de mi abuelito Julio Siguenza quien con sus sabias enseñanzas fueron mi mayor motivación para lograr todos mis objetivos y metas planteadas. Denys Marcelo Siguenza Suscal. 5 DEDICATORIA. _________________________________________________________ Quiero hacer extenso mi más sincero agradecimiento al Ing. Wilson Quintuña quien muy desinteresadamente nos guió y acompañó en el desarrollo de esta tesis, al igual que al Ing. Marco Carpio ya que gracias a su constante apoyo nos motivó para la realización de este proyecto. También a mi madre Gloria Pesántez quién incondicionalmente estuvo apoyándome a lo largo de mi camino de preparación, a mi esposa y a mis tíos que siempre estuvieron para darme una mano y levantarme de mis innumerables caídas y sobre todo a Dios porque sin su bendición nada sería posible. Jorge Jiménez. 6 AGRADECIMIENTOS. _________________________________________________________ De manera muy especial, nuestro más sincero agradecimiento al Ing. Marco Carpio e Ing. Wilson Quintuña por sus grandes contribuciones guías y enseñanzas para nuestra superación personal, y para que este trabajo y otras metas se vuelvan realidad, a todos nuestros profesores que en el camino nos han inculcado buenas enseñanzas, a nuestro Dios todo poderoso porque sin él no fuéramos capaces de haber obtenido dicho logro y la satisfacción de una meta cumplida. JORGE & DENYS 7 ÍNDICE CONTENIDOS PÁG CAPÍTULO I: INFORMACIÓN ESTRATÉGICA DE LA EMPRESA ..............................................24 1.1 HISTORIA .........................................................................................................................................25 1.2 MISIÓN ............................................................................................................................................25 1.3 VISIÓN .............................................................................................................................................25 1.4 OBJETIVO DE LA EMPRESA ..............................................................................................................25 1.5 ESTRUCTURA DE LA EMPRESA. .......................................................................................................26 1.6 PRODUCTOS Y SERVICIOS ................................................................................................................27 CAPÍTULO II: FUNDAMENTOS TEORICOS. ..................................................................................29 2.1. normas, protocolos ......................................................................................................... 30 2.1.1 pila de protocolos ........................................................................................................................... 30 2.1.1.1 Modelo de Referencia OSI ...................................................................................................... 31 2.1.1.2 Modelo de Referencia TCP/IP ................................................................................................. 36 2.1.2 HARDWARE DE RED Y EQUIPAMENTO PARA WISP ........................................................................ 37 2.1.2.1 Router ..................................................................................................................................... 38 2.1.2.2 Switch y Puntos de Acceso ..................................................................................................... 39 2.1.2.3 Antenas. ................................................................................................................................. 40 2.1.2.4 Gateway ................................................................................................................................. 47 2.1.2.5 Firewall ................................................................................................................................... 48 2.1.2.6 Proxy Cache ............................................................................................................................ 49 2.1.2.7 Administrador de Ancho de Banda & QoS .............................................................................. 50 2.1.2.8 HUB ........................................................................................................................................ 51 2.1.2.9 CPE.......................................................................................................................................... 51 2.1.2.10 Estructuras Básicas de Telecomunicaciones. ........................................................................ 51 2.2. ROUTEROS MIKROTIK ..................................................................................................... 55 2.2.1 CARACTERISTICAS GENERALES ....................................................................................................... 56 2.2.1.1 Modelos de Licenciamiento y Costos. .................................................................................... 56 2.2.1.2 Comparativas con soluciones Presentes en el mercado ......................................................... 59 2.2.1.3 Ventajas y Desventajas. .......................................................................................................... 60 2.2.1.4 RouterBoard como hardware de red dedicado. .....................................................................61 2.2.2 PRINCIPALES CONFIGURACIONES. ................................................................................................. 61 2.2.2.1 Conociendo RouterOS, ¿Qué es? Y como obtenerlo .............................................................. 61 2.2.2.2 Proceso de instalación y carga de licencia .............................................................................. 62 2.2.2.3 Métodos de Acceso, configuraciones básicas y carga de Licencia. ........................................ 67 2.2.2.4 Administración de actualizaciones y formas de obtenerlo ..................................................... 77 2.2.2.5 Manejo de Paquetes del Sistema. .......................................................................................... 79 2.2.2.6 Procedimiento de Backup y Recuperación. ............................................................................ 80 2.2.2.7 Firewall. .................................................................................................................................. 81 2.2.2.8 Administración de estado de conexiones. .............................................................................. 83 2.2.2.9 Calidad de servicio en un WISP. ............................................................................................. 85 2.2.2.10 Protocolos de enrutamiento. ............................................................................................... 85 2.2.2.10.1. OSPF como protocolo de enrutamiento en un WISP, aspectos .................................. 87 2.2.2.10.2. MPLS, aspectos generales, funcionamiento y ventajas. .............................................. 91 2.2.2.10.3. Calidad de servicio en MPLS ........................................................................................ 93 2.2.2.11 RouterOS como administrador de ancho de Banda en un WISP .......................................... 95 2.2.2.11.1. Algoritmos de Encolamiento. ...................................................................................... 97 8 2.2.2.11.2. Colas Simples.- ........................................................................................................... 101 2.2.2.11.3. Arboles de Colas ........................................................................................................ 102 2.2.2.12 Wireless e implementación de puntos de acceso y CPE.-................................................... 105 2.2.2.13 Servicios de Red principales disponibles en RouterOS. ...................................................... 108 2.2.2.14 Creación de scripts en RouterOS y reglas de ejecución. ..................................................... 110 2.2.2.15 RouterOS, API y servicios disponibles ................................................................................. 113 2.2.2.16 CLI y línea de comandos RouterOs. .................................................................................... 117 2.2.2.17 RouterOS como concentrador de VPN. .............................................................................. 119 2.2.2.18 RouterOS como Switch capa 2 y capa 3.............................................................................. 122 2.3. GNU Linux y sus aplicaciones en un WISP. ................................................................... 124 2.3.1 Definición. .................................................................................................................................... 124 2.3.2 Características. ............................................................................................................................. 125 2.3.3 Servicios y aplicaciones dentro de un WISP. ................................................................................ 125 2.3.3.1 NTOP como monitor de Red. ................................................................................................ 125 2.3.3.2 SNMP y CACTI como herramientas de generación de estadísticas de consumo de dispositivos. ...................................................................................................................................... 127 2.3.3.2.1. Esquemas o Mapa Conceptual. ................................................................................... 128 2.3.3.2.2. MIB (Manager Information Base). ............................................................................... 128 2.3.3.2.3. Versiones, Estructura y Grupo MIB y MIB II. ................................................................ 129 2.3.3.2.4. Protocolo SNMP: Definición, características y versiones. ............................................ 130 2.3.3.2.5. Componentes y Metodologías SNMP. ......................................................................... 131 2.3.3.2.6. Funcionamiento del Protocolo SNMP. ......................................................................... 132 2.3.3.2.7. CACTI como generador de estadísticas. ...................................................................... 133 2.3.3.2.8. Aplicaciones de CACTI en un WISP. ............................................................................. 134 2.3.3.3 Cache Dinámico y Estático. ................................................................................................... 136 CAPÍTULO III: ESTUDIO Y ANALISIS DEL ESTADO ACTUAL Y DESEADO DE LA RED Y SERVICIOS. ...................................................................................................................................... 139 3.1 ANALISIS DE LA INFRAESTERUCTURA ACTUAL Y DESEADA ....................................................... 140 3.1.1 MODELO DE RED............................................................................................................... 140 3.1.2 Servidores y Equipos de Red Actuales y Deseados. ........................................................... 158 3.1.3 Direccionamiento IP y métodos de asignación Actuales y deseados ................................ 165 3.1.4 Políticas de Seguridad actuales y deseadas contra intrusión no autorizada a dispositivos de red y la red de datos .................................................................................................................. 166 3.2 TOPOLOGÍA DE LA RED ACTUAL Y DESEADA ........................................................................................ 181 3.2.1 Topología Física de la Red. ............................................................................................... 181 3.2.2 Topología Lógica de la Red ............................................................................................... 182 3.2.3 Análisis de Trafico de Enlaces, NOC y capacidad total actual y deseada. ........................ 183 3.2.4 Análisis de Tráfico por Protocolos y Aplicaciones actual y Deseada ................................. 186 3.2.5 Verificación y simulación de cálculos de enlaces utilizando radio Mobile ........................ 190 3.2.6 Medición y Evaluación del estado y rendimiento de la red Actual y Deseada .................. 193 3.3 DUDE COMO HERRAMIENTA DE MONITORIZACION DE ENLACES. ........................................... 204 3.3.1 Instalación y configuración inicial en arquitecturas X86 y RouterBoard. ........................ 211 3.3.2 Modelos de Topologías y Aplicaciones. ............................................................................ 214 3.3.3 Implementación de DUDE en el entorno de la RED .......................................................... 216 CAPÍTULO IV: IMPLEMENTACION DE ROUTEROS Y SOFTWARE OPEN SOURCE COMO SOLUCIÓN DE RED PROPUESTA ................................................................................................ 218 4.1 INTRODUCCION ............................................................................................................................ 219 4.2 CONFIGURACIONES BÁSICAS EN ROUTEROS. ..............................................................................219 4.3 IMPLEMENTACIONES ROUTEROS APLICADAS A UN WISP. .......................................................... 224 9 4.3.1 MARCADO DE CONEXIONES. ......................................................................................................... 224 4.3.2 FIREWALL CAPA 3 Y CAPA 7. ......................................................................................................... 228 4.3.3 CADENAS DE NAT. ..................................................................................................................... 235 4.3.4 SERVIDOR DHCP Y CONFIGURACIONES ESENCIALES. .......................................................................... 239 4.3.5 OSPF COMO PROTOCOLO DE ENRUTAMIENTO EN UN ISP. ................................................................. 244 4.3.6 MPLS. .................................................................................................................................... 250 4.3.7 WIRELESS EN ROUTEROS.- .......................................................................................................... 252 4.3.7.1 Puntos de Acceso ........................................................................................................... 256 4.3.7.2 Configuración de CPE Mikrotik y Ubiquiti. ..................................................................... 264 4.3.8 ADMINISTRADOR DE ANCHO DE BANDA CON COLAS SIMPLES Y ÁRBOLES DE COLAS. ................................. 266 4.3.8.1 Colas Simples ................................................................................................................. 269 4.3.8.2 Arboles de Colas ............................................................................................................ 270 4.3.9 LISTA DE DIRECCIONES ................................................................................................................ 275 4.3.10 VPN Y CONCENTRADORES DE VPN ............................................................................................. 276 4.3.11 HERRAMIENTAS ESENCIALES DE ANÁLISIS MIKROTIK. ....................................................................... 277 4.3.11.1 Ping. ............................................................................................................................. 277 4.3.11.2 Torch ............................................................................................................................ 280 4.3.11.3 BTEST Server ................................................................................................................ 280 4.3.11.4 Graphing ...................................................................................................................... 282 4.3.11.5 Bandwith Test. ............................................................................................................. 283 4.3.11.6 Netwatch. .................................................................................................................... 284 4.3.11.7 Telnet ........................................................................................................................... 285 4.3.12 SERVICIOS Y PROCEDIMIENTOS BÁSICOS EN ROUTEROS ................................................................... 286 4.3.12.1 NTP Server ................................................................................................................... 286 4.3.12.2 Administración de Paquetes ........................................................................................ 287 4.3.12.3 Administración de Backups del Sistema ...................................................................... 288 4.3.12.4 Scheduler. .................................................................................................................... 290 4.3.12.5 Profile y actividad del Sistema ..................................................................................... 291 4.3.13 ADMINISTRACIÓN DE USUARIOS. ................................................................................................. 292 4.3.14 MANEJO Y ADMINISTRACIÓN DE SEGURIDAD EN LA RED ................................................................... 296 4.3.15. MANEJO Y ADMINISTRACIÓN DE SCRIPTS ROUTEROS ...................................................................... 301 4.3.16 TAREAS DE MANTENIMIENTO ..................................................................................................... 302 4.3.17 ROUTEROS CON NTOP. ........................................................................................................... 302 4.3.18 CACTI JUNTO A ROUTEROS Y CPE’S. .......................................................................................... 304 CAPÍTULO V: INTEGRACION DEL SISTEMA DE ADMINISTRACION WEB PARA CONTROL DE ABONADOS Y GESTION DE PLANES DE INTERNET JUNTO A ROUTEROS. ................ 309 5.1 INTRODUCCION ............................................................................................................................ 310 5.1.1 API EN ROUTEROS Y FORMAS DE COMUNICACIÓN CON SISTEMAS EXTERNOS ......................................... 310 5.1.2 ESTRUCTURA DEL API Y PROTOCOLOS ............................................................................................ 311 5.1.2.1 Sentencias ...................................................................................................................... 311 5.1.2.2 Comandos ...................................................................................................................... 312 5.1.2.3 Comandos de Respuesta ................................................................................................ 362 5.1.2.4 Comandos de Consulta (Query) ..................................................................................... 362 5.1.2.4.1 Descripción de comandos de Consulta................................................................................... 362 5.1.2.5 Tags ............................................................................................................................... 363 5.1.2.6 Ejemplos de Comandos de Consulta .............................................................................. 363 5.2 INETCONTROL V1.0 COMO SISTEMA DE ADMINISTRACIÓN WEB PARA CONTROL DE ABONADOS Y GESTIÓN DE PLANES DE INTERNET EN EL WISP SIGSIGNET ............................................................... 363 10 5.2.1 DESCRIPCIÓN Y OBJETIVOS DEL SISTEMA ......................................................................................... 364 5.2.2 DESCRIPCIÓN DE TOPOLOGÍA DE RED A SER IMPLEMENTADA ............................................................... 365 5.2.3 ESTRUCTURA Y FUNCIONAMIENTO LÓGICO DEL SISTEMA .................................................................... 365 5.2.3.1 Implementación del cliente de conexión para comunicación con RouterOS. ................ 366 5.2.3.2 Plataforma base a utilizar. ............................................................................................ 367 5.2.4 PRUEBAS DE FUNCIONAMIENTO .................................................................................................... 367 CAPÍTULO VI: ANALISIS DE RESULTADOS. ............................................................................ 374 6.1 INTRODUCCION ............................................................................................................................ 375 6.2 ANÁLISIS DE RENDIMIENTO DE LA NUEVA RED Y SERVICIOS. ...................................................... 378 CONCLUSIONES ............................................................................................................................. 382 RECOMENDACIONES .................................................................................................................... 382 BIBLIOGRAFIA ...............................................................................................................................383 GLOSARIO ....................................................................................................................................... 388 ANEXOS ........................................................................................................................................... 398 11 ÍNDICE DE FIGURAS CONTENIDO PÁG FIGURA 1.1. ORGANIGRAMA DE LA EMPRESA SIGSIGNET. ...................................................................26 FIGURA 1.2. PRODUCTOS Y SERVICIOS DE LA EMPRESA SIGSIGNET. ....................................................27 FIGURA 2.1. MODELO DE REFERENCIA OSI ...........................................................................................35 FIGURA 2.2. ESTRUCTURA DEL MODELO TCP/IP ...................................................................................37 FIGURA 2.3. DIAGRAMA DE RADIACIÓN DE UNA ANTENA. ..................................................................42 FIGURA 2.4. DIAGRAMA DE ZONA DE FRESNEL. ...................................................................................44 FIGURA 2.5. TOPOLOGÍA DE UBICACIÓN DE UN FIREWALL. .................................................................49 FIGURA 2.6. TOPOLOGÍA BÁSICA DE UN PROXY CACHE........................................................................50 FIGURA 2.7. TORRE METÁLICA ATIRANTADA. .......................................................................................52 FIGURA 2.8. TORRE METÁLICA AUTOSOPORTADA. ..............................................................................53 FIGURA 2.9. TORRE METÁLICA MONO POLO. .......................................................................................53 FIGURA 2.10. CAJA METÁLICA PARA DISPOSITIVOS DE RED. ................................................................54 FIGURA 2.11. TORRE METÁLICA ATIRANTADA Y NOC DE RED. .............................................................54 FIGURA 2.12. PÁGINA DE DESCARGA INSTALADORES ROUTEROS ........................................................62 FIGURA 2.13. INSTALACIÓN DE ROUTEROS Y SELECCIÓN DE PAQUETES..............................................63 FIGURA 2.13. CONFIRMACIÓN DE INSTALACIÓN DE PAQUETES ROUTEROS. .......................................64 FIGURA 2.14. WINBOX, HERRAMIENTA GRAFICA PARA ADMINISTRAR ROUTEROS .............................68 FIGURA 2.15. WINBOX, VENTANA PRINCIPAL DE ADMINISTRACIÓN. ..................................................69 FIGURA 2.16. WINBOX, AGREGAR IP ROUTEROS ..................................................................................69 FIGURA 2.16. WINBOX, SUBMENÚ DE OPCIONES WINBOX (ADRESS – LIST) ........................................70 FIGURA 2.17. PANEL DE ADMINISTRACIÓN DE CUENTA MIKROTIK. .....................................................71 FIGURA 2.18. CREACIÓN DE UNA LLAVE DEMO DESDE LA CUENTA MIKROTIK ....................................72 FIGURA 2.19. VISUALIZACIÓN DEL SOFT-ID EN LA SHELL DE ROUTEROS. .............................................72 FIGURA 2.20. MENSAJE DE AVISO WINBOX ANTES DE PARE DE FUNCIONALIDAD SIN LICENCIA. ........73 FIGURA 2.21. CREAR UNA LLAVE VALIDA MEDIANTE UN PAGO DE LA MISMA. ...................................73 FIGURA 2.22. PROCEDIMIENTO PARA COMPRA DE LA LLAVE. .............................................................74 FIGURA 2.23. INTRODUCCIÓN DEL SOFT-ID PARA GENERAR LICENCIA VALIDAD. ................................74 FIGURA 2.24. IMPORTACIÓN DE UNA LLAVE VALIDA DESDE WINBOX. ................................................75 FIGURA 2.25. ASIGNACIÓN DE IDENTIDAD AL ROUTER ........................................................................75 FIGURA 2.26. ASIGNACIÓN DE ZONA HORARIA ....................................................................................76 FIGURA 2.27. ASIGNACIÓN DE NTP CLIENTE. ........................................................................................77 FIGURA 2.28. DESCARGA DE ACTUALIZACIÓN ROUTEROS PARA X86/PC .............................................78 12 FIGURA 2.29. ACTUALIZACIÓN DE ROUTEROS MEDIANTE ARCHIVO NPK Y WINBOX...........................79 FIGURA 2.31. DIAGRAMA SIMPLIFICADO DE FIREWALL .......................................................................83 FIGURA 2.32. ESTADO DE CONEXIÓN (CONNECTION TRACKING) .........................................................84 FIGURA 2.33. CLASIFICACIÓN DE LOS PROTOCOLOS DE ENRUTAMIENTO ...........................................87 FIGURA 2.34. CPE ROUTERBOARD MODELO SXT LITE 5 GHZ CON ROUTEROS Y SOPORTE ..................91 FIGURA 2.35. MODELO DE ENCOLAMIENTO BFIFO. .............................................................................97 FIGURA 2.38. MODELO DE ENCOLAMIENTO SFQ..................................................................................99 FIGURA 2.39. TIPOS DE ENCOLAMIENTO DISPONIBLES EN ROUTEROS. ............................................ 100 FIGURA 2.40. CREACIÓN DE UN ENCOLAMIENTO SIMPLE BÁSICO DENTRO DE ROUTEROS ............. 102 FIGURA 2.41. VENTANA DE ADMINISTRACIÓN DE ÁRBOL DE COLAS ROUTEROS.............................. 103 FIGURA 2.42. CREACIÓN DE UNA COLA MEDIANTE ÁRBOL DE COLAS. ............................................. 104 FIGURA 2.43. CREACIÓN DE UN TIPO DE COLA Y PARÁMETROS. ...................................................... 104 FIGURA 2.44. HERRAMIENTA QUICKSET DE ROUTEROS PARA MODO AP. ........................................ 107 FIGURA 2.45. HERRAMIENTA QUICKSET DE ROUTEROS PARA MODO CPE. ...................................... 107 FIGURA 2.46. CONFIGURACIÓN DE INTERFAZ WIRELESS, VISTA EN MODO SIMPLE Y AVANZADO ... 108 FIGURA 2.47. VENTANA DE LISTA DE PAQUETES EN ROUTEROS CON SERVICIOS DE RED................. 109 FIGURA 2.48. SERVICIOS DE RED DNS & DHCP SERVER. .................................................................... 110 FIGURA 2.49. CREACIÓN DE SCRIPTS DENTRO DE ROUTEROS UTILIZANDO WINBOX ....................... 111 FIGURA 2.50. SHELL MODIFICADA PARA LA EJECUCIÓN DE SCRIPT CON VARIABLES DINÁMICAS. ... 112 FIGURA 2.51. EJECUCIÓN DE SCRIPT PARA TEST DE CONEXIÓN DE UN ABONADO. .......................... 112 FIGURA 2.52. VENTANA DE CREACIÓN DE UN NUEVO SCRIPT. ......................................................... 113 FIGURA 2.53. VENTANA DE LISTA DE SERVICIOS DE ADMINISTRACIÓN DE ROUTEROS .................... 114 FIGURA 2.54. VENTANA DE CONFIGURACIÓN DE SERVICIO API EN ROUTEROS. ............................... 115 FIGURA 2.55. LISTA DE SERVICIOS DE RED DISPONIBLES EN MIKROTIK PARA ACCESO A ROUTEROS 116 FIGURA 2.56. CLI O SHELL MIKROTIK ROUTEROS ............................................................................... 118 FIGURA 2.57. COMANDOS ROUTEROS LISTADOS A PARTIR DE COMODÍN TECLA TAB. .................... 119 FIGURA 2.58. LISTA DE COMANDOS ROUTEROS CON DESCRIPCIÓN UTILIZANDO COMODÍN <?> .... 119 FIGURA 2.59. TOPOLOGÍA DE TÚNEL VPN A TRAVÉS DE INTERNET. .................................................. 120 FIGURA 2.60. VENTANA DE ACTIVACIÓN SERVIDOR PPTP Y SERVIDORES TÚNELES. ......................... 121 FIGURA 2.61. VENTANA DE CREACIÓN DE SECRET EN PERFIL DE TÚNEL. .......................................... 121 FIGURA 2.62. CONFIGURACIÓN WEB SWITCHOS MIKROTIK. ............................................................ 123 FIGURA 2.63. VENTANA DE CONFIGURACIÓN DE SWITCH EN ROUTEROS Y CARACTERÍSTICAS. ...... 124 FIGURA 2.64. VISTA GENERAL DE TRÁFICO IP DESDE NTOP. ............................................................. 127 FIGURA 2.65. ESTRUCTURA GRAFICA DE LA MIB-II. ........................................................................... 129 FIGURA 2.66. METODOLOGÍA SNMP WISP. ....................................................................................... 132 13 FIGURA 2.67. VISTA PRINCIPAL SISTEMA DE MONITOREO CACTI. .....................................................134 FIGURA 2.68. MODELO DE TOPOLOGÍA PARA UBICACIÓN DE SERVIDOR CACHE. ............................. 137 FIGURA 3.1 MODELO JERÁRQUICO 3 CAPAS DE CISCO. ..................................................................... 140 FIGURA 3.2 CAPA DE ACCESO ............................................................................................................ 141 FIGURA 3.3. MODELOS DE REFERENCIA ............................................................................................. 141 FIGURA 3.4. FIREWALL-FILTER RULES ................................................................................................ 150 FIGURA 3.5. FIREWALL-NAT ............................................................................................................... 151 FIGURA 3.6. FIREWALL-ADDRESS LISTS .............................................................................................. 152 FIGURA 3.7. ENCOLAMIENTO QUEUE TREE ....................................................................................... 153 FIGURA 3.8. TOPOLOGÍA DE INSTALACIÓN DE CPE PARA PLANES COMPARTIDOS ........................... 161 FIGURA 3.9. TOPOLOGÍA DE INSTALACIÓN DE CPE PARA PLANES DEDICADOS ................................. 162 TABLA 3.4. MODELOS DE CPE EMPLEADOS PARA INSTALACIONES SERVICIO DE INTERNET ............. 165 FIGURA 3.10. CABECERA IPV4, ESTRUCTURA BÁSICA. ....................................................................... 170 FIGURA 3.11. ARQUITECTURA ACTUAL SOBRE CONTROL DE ACCESO A LA RED ............................... 172 FIGURA 3.12. ARQUITECTURA DESEADA SOBRE CONTROL DE ACCESO A LA RED ............................. 173 FIGURA 3.13. INET CONTROL V1.0, SISTEMA DE GESTIÓN Y ADMINISTRACIÓN PARA ISP ................ 178 FIGURA 3.14. ARQUITECTURA ACTUAL DE RED SIGSIGNET ............................................................... 179 FIGURA 3.15. ARQUITECTURA DE RED LA RED DESEADA SIGSIGNET ................................................. 180 FIGURA 3.16. TOPOLOGÍA FÍSICA ACTUAL Y DESEADA DE LA RED SIGSIGNET ................................... 181 FIGURA 3.17. TOPOLOGÍA LÓGICA DE LA RED ACTUAL SIGSIGNET.................................................... 182 FIGURA 3.18. TOPOLOGÍA LÓGICA DE LA RED DESEADA SIGSIGNET ................................................. 183 FIGURA 3.19. ANÁLISIS DE TRAFICO DE ENLACES Y NOC RED ACTUAL SIGSIGNET ............................ 184 FIGURA 3.20. ANÁLISIS DE TRAFICO DE ENLACES Y NOC RED DESEADA SIGSIGNET .......................... 185 FIGURA 3.21. MODOS DE CAPTURA DE TRÁFICO ............................................................................... 188 FIGURA 3.22. ANÁLISIS DE TRÁFICO POR PROTOCOLOS MEDIANTE WIRESHARK ............................. 188 FIGURA 3.23. ANÁLISIS DE TRÁFICO POR APLICACIÓN MEDIANTE WIRESHARK ................................ 189 FIGURA 3.24. VISTA GLOBAL DE LA SIMULACIÓN DEL ENLACE HUALLIL-SÍGSIG ................................ 190 FIGURA 3.25. GEO POSICIONAMIENTO DEL ENLACE HUALLIL-SÍGSIG ............................................... 191 FIGURA 3.26. RESULTADOS RADIOMOBILE CALCULO ENLACE HUALLIL-SÍGSIG ................................ 192 FIGURA 3.27. ESTADÍSTICAS DE CONSUMO SIGSIGNET ..................................................................... 194 FIGURA 3.28. ESTADÍSTICAS DE CONSUMO SIGSIGNET ..................................................................... 194 FIGURA 3.29. ESTADÍSTICAS DE CONSUMO SIGSIGNET ..................................................................... 195 FIGURA 3.30. JITTER ........................................................................................................................... 196 FIGURA 3.31. VENTANA LOGIN MONITOR DUDE ............................................................................... 205 FIGURA 3.33. PESTAÑA DE CONFIGURACIÓN DE PREFERENCIAS DE DUDE ....................................... 207 14 FIGURA 3.34. PESTAÑA DE CONFIGURACIÓN GENERAL DE DUDE ..................................................... 207 FIGURA 3.35. PESTAÑA DE AGREGACIÓN DE SUBREDES Y DISPOSITIVOS A MONITORIZARDE DUDE 209 FIGURA 3.36. OPCIÓN PARA AGREGACIÓN DE ELEMENTOS EN DUDE .............................................. 209 FIGURA 3.37. PESTAÑA PARA AGREGAR DISPOSITIVOS ..................................................................... 210 FIGURA 3.38. PESTAÑA PARA AGREGAR ENLACES ............................................................................. 210 FIGURA 3.39. PESTAÑA PARA MONITORIZACIÓN DE ESPECTRO. ...................................................... 211 FIGURA 3.40. PROCESO DE INSTALACIÓN DE PAQUETE DUDE EN WINBOX. ..................................... 213 FIGURA 3.41. INSTALACIÓN DE CLIENTE DUDE EN WINBOX. ............................................................. 213 FIGURA 3.42. WIZARD DE INSTALACIÓN CLIENTE DUDE EN WINBOX. .............................................. 214 FIGURA 3.43. TOPOLOGÍA AUTOGENERADA EN DUDE MEDIANTE FUNCIÓN DESCRUBRIR. ............. 214 FIGURA 3.44. TOPOLOGÍA GENERADA MANUALMENTE EN DUDE. ................................................... 215 FIGURA 3.45. TOPOLOGÍA DE MONITORIZACIÓN EMPLEADA EN DUDE PARA SIGSIGNET ................ 216 FIGURA 4.1. DIAGRAMA SIMPLIFICADO ESTRUCTURA DEL MANGLE ROUTEROS VER. 5.X ............... 225 FIGURA. 4.2. CONNECTION TRACKING EN WINBOX CON MARCADO DE PAQUETE. ......................... 228 FIGURA 4.5. REGLAS DE CONTRAMEDIDA PARA PROTECCIÓN CONTRA ATAQUE FUERZA BRUTA POR SSH. .................................................................................................................................................... 234 FIGURA 4.6. ACTIVACIÓN SAFE MODE ROUTEROS DESDE WINBOX. ................................................. 235 FIGURA 4.7. TOPOLOGÍA SRC-NAT ROUTEROS .................................................................................. 236 FIGURA 4.8. TOPOLOGÍA DST-NAT ROUTEROS .................................................................................. 236 FIGURA 4.9. DIAGRAMA SIMPLIFICADO NAT EN ROUTEROS ............................................................. 237 FIGURA 4.10. DST-NAT PARTICULAR PARA LA IP PÚBLICA. ................................................................ 238 FIGURA 4.11. SRC-NAT PARA EL CLIENTE. ......................................................................................... 239 FIGURA 4.12. VENTANA DE ASISTENTE O WIZARD DE CREACIÓN DE UN SERVIDOR DHCP .............. 240 FIGURA 4.13. WIZARD DE CREACIÓN DE UN SERVIDOR DHCP – DIRECCIONAMIENTO. .................... 240 FIGURA 4.14. VENTANA DE ASISTENTE O WIZARD DHCP – ESPECIFICACIÓN DE GATEWAY. ............ 241 FIGURA 4.15. VENTANA DE ASISTENTE O WIZARD DHCP – ESPECIFICACIÓN DE POOL IP. ............... 241 FIGURA 4.16. VENTANA DE ASISTENTE O WIZARD DHCP – DETERMINACION SERVIDORES DNS. .... 242 FIGURA 4.17. VENTANA DE ASISTENTE O WIZARD DHCP – ASIGNACIÓN LEASE TIME DHCP. .......... 242 FIGURA 4.18. PARÁMETROS DE CONFIGURACIÓN DHCP EN ROUTEROS. ......................................... 243 FIGURA 4.20. TOPOLOGÍA Y ELEMENTOS OSPF ESTÁNDAR. ............................................................. 246 FIGURA 4.21. TOPOLOGÍA DE EJEMPLO PARA IMPLEMENTACIÓN DE OSPF. .................................... 247 FIGURA 4.22. TDMA Y ACCESO AL MEDIO. ........................................................................................ 253 FIGURA 4.23. METODOLOGÍA DE TRANSMISIÓN Y RECEPCIÓN SOBRE MEDIOS INALÁMBRICOS CON SOPORTE MIMO EN 802.11. ............................................................................................................... 254 FIGURA 4.24. HERRAMIENTA SCANNER EN WINBOX PARA ESCANEO DE CANALES Y FRECUENCIAS. 255 15 FIGURA 4.25. HERRAMIENTA FREQ. USAGE PARA DETECCIÓN DEL ESPECTRO. ................................ 255 FIGURA 4.26. HERRAMIENTA WIRELESS SNOOPER. ...........................................................................256 FIGURA 4.27. HERRAMIENTA WIRELESS SNIFFER. ............................................................................. 256 FIGURA 4.28. VENTANA DE CONFIGURACIÓN DE INTERFAZ WIRELESS EN ROUTEROS ..................... 258 FIGURA 4.29. AJUSTES DE PARÁMETROS HIGH TROUGHPUT EN INTERFAZ WIRELESS. .................... 260 FIGURA 4.30. AJUSTES DE PARÁMETROS TX POWER EN INTERFAZ WIRELESS. ................................. 260 FIGURA 4.31. AJUSTES DE PARÁMETROS DATA RATES EN INTERFAZ WIRELESS. .............................. 261 FIGURA 4.32. AJUSTES DE PARÁMETROS WIRELESS EN AP UBIQUITI NANOSTATION. ..................... 263 FIGURA 4.33. AJUSTES DE PARÁMETROS ADVANCED EN AP UBIQUITI NANOSTATION. ................... 264 FIGURA 4.34. AJUSTES DE PARÁMETROS WIRELESS EN CPE UBIQUITI NANOSTATION. .................... 264 FIGURA 4.35. AJUSTES DE PARÁMETROS NETWORK EN CPE UBIQUITI NANOSTATION .................... 265 FIGURA 4.36. AJUSTES DE PARÁMETROS ADVANCED EN CPE UBIQUITI NANOSTATION. ................. 265 FIGURA 4.37. VENTANA DE CONFIGURACIÓN WIRELESS MIKROTIK PARA MODO CPE. .................... 266 FIGURA 4.38. GRAFICA DE LIMITACIÓN DE RATE BASADA EN TRAFFIC SHAPPING............................ 267 FIGURA 4.39. CLASIFICACIÓN DE TRÁFICO BASADO EN APLICACIÓN. ............................................... 268 FIGURA 4.40. ENCOLAMIENTO SIMPLE “SIMPLE QUEUE” EN ROUTEROS. ........................................ 269 FIGURA 4.41. CREACIÓN AUTOMÁTICAS DE COLAS SIMPLES BAJO PERFIL DE CONEXIÓN PPPOE. ... 270 FIGURA 4.42. CASO DE USO DE JERARQUÍA DE COLAS BAJO HTB. .................................................... 271 FIGURA 4.43. DIAGRAMA DE FLUJO DE PAQUETES PARA ROUTEROS V6.X. ...................................... 272 FIGURA 4.44. PUERTOS DE SERVICIOS DE RED BÁSICOS. ................................................................... 273 FIGURA 4.45. MARCA DE CONEXIÓN EN MANGLE. ............................................................................ 273 FIGURA 4.46. MARCA DE FLUJO DE PAQUETES EN MANGLE. ............................................................ 274 FIGURA 4.47. QUEUE TREE, PRIORIZACIÓN DE FLUJO DE PAQUETES. ............................................... 275 FIGURA 4.48. VENTANA PARA AGREGAR IP EN ADDRESS-LIST .......................................................... 275 FIGURA 4.49. TOPOLOGÍA DE TÚNELES VPN PARA LE EMPRESA SIGSIGNET ..................................... 276 FIGURA 4.50. PROCESO DE CONFIGURACIÓN DE TÚNEL L2TP. ......................................................... 277 FIGURA 4.51. HERRAMIENTA PING DENTRO DE ROUTEROS. ............................................................. 278 FIGURA 4.52. HERRAMIENTA PARA PRUEBA VELOCIDAD DE PING ROUTEROS “PING SPEED” ........ 279 FIGURA 4.53. HERRAMIENTA FLOOD PING ROUTEROS ..................................................................... 279 FIGURA 4.54. HERRAMIENTA TORCH MONITORIZACIÓN ANCHO DE BANDA EN ROUTEROS. .......... 280 FIGURA 4.55. HERRAMIENTA SERVIDOR DE PRUEBA DE ANCHO DE BANDA (BTEST SERVER) .......... 281 FIGURA 4.56. GENERACIÓN DE GRÁFICOS ESTADÍSTICOS DE TRÁFICO POR INTERFAZ EN ROUTEROS. ........................................................................................................................................................... 282 FIGURA 4.57. CLIENTE DE PRUEBA BANDWITH TEST. ........................................................................ 283 FIGURA 4.58. INSERCIÓN DE SCRIPT EN HERRAMIENTA NETWATCH. .............................................. 284 16 FIGURA 4.59. HERRAMIENTA NETWATCH PARA MONITORIZACIÓN DE HOST O DISPOSITIVOS DE .. 285 FIGURA 4.60. LISTA DE SERVICIOS DISPONIBLES EN ROUTEROS PARA CONEXIÓN REMOTA. ........... 286 FIGURA 4.61. HABILITACIÓN SERVIDOR NTP EN ROUTEROS ............................................................. 287 FIGURA 4.62. ADMINISTRACIÓN DE PAQUETES SOBRE ROUTEROS .................................................. 287 FIGURA 4.63. VENTANA DE REVISIÓN DE ACTUALIZACIONES DE ROUTEROS. ................................... 288 FIGURA 4.64. VENTANA DE ADMINISTRACIÓN DE ARCHIVOS Y BACKUP GENERAL DE ROUTEROS .. 289 FIGURA 4.65. GENERACIÓN DE BACKUP ESPECÍFICOS EN ROUTEROS. .............................................. 290 FIGURA 4.66. HERRAMIENTA PLANIFICADOR DE TAREAS “SCHEDULER” EN ROUTEROS. ................. 291 FIGURA 4.67. VENTANA DE PROFILE EN ROUTEROS .......................................................................... 291 FIGURA 4.68. CREACIÓN DE USUARIOS Y GRUPOS EN ROUTEROS. ................................................... 292 FIGURA 4.69. ASIGNACIÓN DE POLÍTICAS DE CONEXIÓN DE USUARIOS POR GRUPOS ..................... 293 FIGURA 4.70. DISEÑO DE SKIN PERSONALIZADOS POR MEDIO DE WEBFIG. ..................................... 294 FIGURA 4.71. DISEÑO DE SKIN PERSONALIZADOS POR MEDIO DE WEBFIG. ..................................... 294 FIGURA 4.72. OPCIÓN PARA EDICIÓN DE LENGUAJE EN WEBFIG ...................................................... 295 FIGURA 4.73. VISTA DEL SKIN TERMINADO EN WEBFIG. ................................................................... 295 FIGURA 4.74. ASIGNACIÓN DEL SKIN AL GRUPO RESPECTIVO. .......................................................... 296 FIGURA 4.75. VISTA DE USUARIOS ACTIVOS EN WINBOX Y SU FORMA DE CONEXIÓN. .................... 296 FIGURA 4.76. VENTANA DE IMPORTACIÓN PARA LLAVES PÚBLICAS Y PRIVADAS SSH. ..................... 296 FIGURA 4.77. MODELO DE CIFRADO Y VELOCIDAD 802.11 CON ENCRIPTACIÓN. ............................. 297 FIGURA 4.78. CHECK PARA OCULTAR EL SSID EN ROUTEROS ............................................................ 298 FIGURA 4.79. LISTA DE CONTROL DE ACCESO WIRELESS EN ROUTEROS ........................................... 299 FIGURA 4.80 CHECK PARA QUITAR AUTENTIFICACIÓN POR DEFECTO INTERFAZ WIRELESS EN ROUTEROS .......................................................................................................................................... 299 FIGURA 4.81. LISTA DE CONNECT LIST EN ROUTEROS ....................................................................... 300 FIGURA 4.82. PERMITIR NAVEGACIÓN DE IP’S POR MEDIO DE LISTAS IP. ......................................... 301 FIGURA 4.83. EJEMPLO DE CONFIGURACIÓN DE SCRIPTS. ................................................................ 301 FIGURA 4.84. CONFIGURACIÓN DE TRAFFIC FLOW PARA NTOP. ....................................................... 303 FIGURA 4.85. TOPOLOGÍA UBICACIÓN SERVIDOR CACTI EN LA RED DESEADA SIGSIGNET ............... 305 FIGURA 4.86. VENTANA DE CONFIGURACIÓN DE SNMP EN ROUTEROS. .......................................... 306 FIGURA 4.87. AGREGACIÓN DE UN DISPOSITIVO A CACTI PARA SU MONITORIZACIÓN. .................. 306 FIGURA 4.88. GRÁFICOS ESTADÍSTICOS GENERADOS POR CACTI ...................................................... 307 FIGURA 5.1. IP SERVICES LIST – API .................................................................................................... 310 FIGURA 5.2. TOPOLOGÍA DE UBICACIÓN DE SERVIDOR DE APLICACIONES. ...................................... 365 FIGURA 5.3. MODELO E-R DE BASE DE DATOS DEL SISTEMA INETCONTROL. .................................... 366 FIGURA 5.4. PÁGINA DE ACCESO AL SISTEMA INET. .......................................................................... 368 17 FIGURA 5.5. REPORTE DE CLIENTES. .................................................................................................. 369 FIGURA 5.6. ASISTENTE PARA CREACIÓN DE NUEVO CONTRATO. .................................................... 370 FIGURA 5.7. BÚSQUEDA DE CONTRATOS. .......................................................................................... 371 FIGURA 5.8. OPCIÓN DE PAGOS ......................................................................................................... 372 FIGURA 5.9 REGISTRODE NUEVO PAGO. ........................................................................................... 372 FIGURA 1 ANEXO 1. SEGMENTACION DE ANCHO DE BANDA ............................................................ 400 18 ÍNDICE DE TABLAS CONTENIDOS PÁG TABLA 2.1. MODELO OSI Y SUS CAPAS. .................................................................................................35 TABLA 2.2. MODELO DE REFERENCIA TCP/IP Y SUS CAPAS. .................................................................36 TABLA 2.3. CLASIFICACIÓN DE LAS ANTENAS POR GEOMETRÍA Y RADIACIÓN. ....................................47 TABLA 2.4. MODELOS LICENCIAMIENTO PARA ROUTEROS ..................................................................58 TABLA 2.5. LISTA DE PAQUETES DISPONIBLES PARA ROUTEROS. .........................................................67 TABLA 2.6. FUNCIONES DE OPCIONES PRINCIPALES EN WINBOX.........................................................70 TABLA 2.7. CLASIFICACIÓN DE LOS PROTOCOLOS DE ENRUTAMIENTO. ..............................................87 TABLA 2.8. TIPO DE QUEUES .................................................................................................................99 TABLA 2.9. SERVICIOS Y PUERTOS ...................................................................................................... 117 FUENTE: DLINK, NETWORK INTERFACE GIGABIT DLINK, ENERO 2013, .............................................. 142 TABLA 3.2. CUADRO COMPARATIVO DE SWITCHS EN LA CAPA CORE ............................................... 155 TABLA 3.3. CUADRO COMPARATIVO DE SERVIDORES ....................................................................... 159 TABLA 3.5. CARACTERÍSTICAS DESEADAS Y ACTUALES DE LA SOLUCIÓN FIREWALL PARA SIGSIGNET. ........................................................................................................................................................... 169 TABLA 3.6. TABLA DE RESULTADOS DE PRUEBAS DE STRESS DE LATENCIA Y CAPACIDAD. ............... 186 TABLA 3.7. TABLA DE RESULTADOS DE PRUEBAS DE RETARDO PUNTO A PUNTO. ........................... 199 TABLA 3.8. TABLA DE RESULTADOS DE PRUEBAS DE TROUGHPUT DE ENLACES ............................... 201 TABLA 3.9. TABLA DE RESULTADOS DE PRUEBAS DE ANÁLISIS DE CALIDAD DE CONEXIÓN. ............. 202 TABLA 4.1. MODOS DE OPERACIÓN SERVIDOR NTP EN MIKROTIK.................................................... 221 TABLA 4.2. SERVICIOS DISPONIBLES EN ROUTEROS .......................................................................... 223 TABLA 4.3. SOPORTE DE PROTOCOLO WIRELESS EN MIKROTIK. ....................................................... 259 TABLA 5.1. TIPOS DE DATOS............................................................................................................... 313 TABLA 5.2. SECUENCIAS DE ESCAPE ................................................................................................... 314 TABLA 5.3. OPERADORES ARITMÉTICOS ............................................................................................ 315 TABLA 5.4. OPERADORES RELACIONALES .......................................................................................... 315 TABLA 5.5. OPERADORES LÓGICOS .................................................................................................... 316 TABLA 5.6. OPERADORES BIT A BIT .................................................................................................... 316 TABLA 5.7. OPERADORES DE CONCATENACIÓN ................................................................................ 317 TABLA 5.8. OPERADORES ADICIONALES............................................................................................. 317 TABLA 5.9. VARIABLES ........................................................................................................................ 318 TABLA 5.10. COMANDOS GLOBALES .................................................................................................. 320 TABLA 5.11. COMANDOS COMUNES ................................................................................................. 322 19 TABLA 5.12. IMPRESIÓN DE PARÁMETROS ........................................................................................ 324 TABLA 5.13. BUCLES Y SENTENCIAS CONDICIONALES ........................................................................ 324 TABLA 5.14. COMANDOS DE GESTIÓN DE SCRIPTS ............................................................................ 325 TABLA 5.15. TAREAS (JOB) ................................................................................................................. 326 TABLA 5.16. COMANDOS DE ADMINISTRACIÓN DE INTERFAZ(ES) .................................................... 329 TABLA 5.17. COMANDOS DE ADMINISTRACIÓN DE INTERFAZ WIRELESS. ........................................ 331 TABLA 5.18. COMANDOS ADICIONALES WIRELESS ............................................................................ 332 TABLA 5.19. COMANDOS BRIDGE ...................................................................................................... 333 TABLA 5.20. COMANDOS PPP ............................................................................................................ 334 TABLA 5.21. COMANDOS DE ADMINISTRACIÓN IP ............................................................................ 336 TABLA 5.22. SUB-COMANDOS IP ACCOUNTING................................................................................. 337 TABLA 5.23. SUB-COMANDOS IP DHCP-CLIENT ................................................................................. 337 TABLA 5.24. SUB-COMANDOS IP DHCP-SERVER ................................................................................ 338 TABLA 5.25. SUB-COMANDOS DNS .................................................................................................... 339 TABLA 5.26. SUB-COMANDOS IP FIREWALL ....................................................................................... 340 TABLA 5.27. SUB-COMANDOS HOTSPOT ........................................................................................... 341 TABLA 5.28. SUB-COMANDOS IPSEC .................................................................................................. 342 TABLA 5.29. SUB-COMANDOS NEIGHBOR ......................................................................................... 343 TABLA 5.30. SUB-COMANDOS IP POOL .............................................................................................. 343 TABLA 5.31. SUB-COMANDOS IP PROXY ............................................................................................ 345 TABLA 5.32. SUB-COMANDOS IP ROUTE ............................................................................................ 345 TABLA 5.33. SUB-COMANDOS IP TRAFFIC-FLOW ............................................................................... 346 TABLA 5.34. COMANDOS DE MPLS .................................................................................................... 347 TABLA 5.35. SUB-COMANDOS MPLS LDP ........................................................................................... 347 TABLA 5.36. SUB-COMANDOS MPLS TRAFFIC-ENG............................................................................ 348 TABLA 5.37. COMANDOS DE ROUTING .............................................................................................. 349 TABLA 5.38. SUB-COMANDOS ROUTING BGP .................................................................................... 350 TABLA 5.39. SUB-COMANDOS ROUTING MME .................................................................................. 350 TABLA 5.40. SUB-COMANDOS ROUTING OSPF & OSPFV3 ................................................................. 352 TABLA 5.41. SUB-COMANDOS ROUTINGRIP ..................................................................................... 352 TABLA 5.42. COMANDOS DEL SISTEMA. ............................................................................................ 355 TABLA 5.43. SUB-COMANDOS NTP .................................................................................................... 355 TABLA 5.44. SUB-COMANDOS RESOURCE. ........................................................................................ 356 TABLA 5.45. SUB-COMANDOS SCRIPT ................................................................................................ 356 TABLA 5.46. SUB-COMANDOS UPGRADE ........................................................................................... 357 20 TABLA 5.47. COMANDOS DE QUEUES ................................................................................................ 358 TABLA 5.48. COMANDOS DE HERRAMIENTAS ................................................................................... 360 TABLA 5.49. SUB-COMANDOS MAC-SERVER ..................................................................................... 360 TABLA 5.50. SUB-COMANDOS TRAFFIC-GENERATOR ........................................................................ 361 TABLA 6.1. CUADRO COMPARATIVO DE MEJORAS IMPLEMENTADAS .............................................. 378 TABLA 6.2 LATENCIA ENTRE ENLACE SIGSIG-HUALLIL........................................................................ 380 TABLA 6.3 THROUGHPUT DE RADIO BASES ....................................................................................... 381 TABLA 1 ANEXO 1. PRESUPUESTO DEL PROYECTO ............................................................................ 400 21 INTRODUCCIÓN _________________________________________________________ La imperiosa necesidad hoy en día de estar “Conectados”, la llegada de la Web 2.0 y la multitud de servicios que hoy en día se están potenciando por la “Gran red”, ha cambiado mucho el estilo de vida e incluso la forma en cómo se relacionan con las personas ya que muchas actividades de negocio, estudio, conocimiento, trabajo e incluso ocio y entretenimiento se han mudado para buscar lugar en la nube; ante tal situación los medios antiguamente disponibles que brindaban acceso a Internet como las tradicionales dial-UP se están quedado un tanto cortas por los elevados anchos de banda que no solo las empresa requieren sino ahora los hogares así lo demandan, y porque no decirlo la Web 2.0 para brindar sus servicios de manera óptima lo requiere así, por ende muchos proveedores de acceso a Internet han optado por medios alternos que permitan llevar a la red al siguiente nivel y poder así incrementar su capacidad de acceso a muchas más personas; por ende hoy en día escuchar hablar de medios tales como la fibra óptica, fibra aérea, cable coaxial, power line y otros términos relacionados son y serán los encargados de dar conectividad no solo a empresas sino a hogares. Con la evolución de tecnología, en la actualidad muchas empresas dedicadas a brindar “Conectividad” han visto un amplio mercado en cuanto a las comunicaciones inalámbricas se refiere y a posibilitar el acceso mediante dicho medio en donde prácticamente una red cableada no tiene posibilidad de llegar refiriéndose con ello a zonas rurales en específico, debido a esto en estos últimos años han nacido muchos ISP ahora llamados WISP (Wireless Internet Service Provider) “Proveedor de servicios de Internet Inalámbricos”, al incrementarse la demanda en lugares como: Comunidades, Parroquias, Cantones y zonas rurales en sí que consideradas desde el punto de vista de negocio, como áreas en potencial crecimiento y sumando a ello las ventajas de la tecnología Wireless en las que destaca su flexibilidad para ser implementada, escasa saturación del espectro de frecuencias en dichas zonas y costos asequibles de instalación, han hecho que este medio se expanda abrumadoramente a tal punto que hoy en día está siendo ampliamente usada incluso en zonas antes no pensadas como son las Ciudades en si o zonas urbanas en donde ha adquirido un apelativo denominado “Fibra Aérea” debido a su capacidad del medio 22 para transmitir elevados anchos de banda incluso a nivel de una red cableada; pero no todo se pinta de color rosa desde el punto de vista lógico, y que pueden dar un gran dolor de cabeza a un administrador de red; se debe a que generalmente muchas de estas empresas en sus inicios al no disponer de altos capitales y un extenso conocimiento en el área optan generalmente por tecnologías de bajo coste e incluso gratuitas, y más que eso la escasa planificación que se realiza y los pocos conocimientos sobre la funcionalidad y la forma emperica que se usa para la gestión y administración del mismo son causales iniciales para que más tarde este tipo de negocios tiendan a divisar un rotundo fracaso. Quizá el santo grial de este tipo de empresas al iniciar con pocos recursos es conjugar soluciones fiables hablando desde un punto de vista técnico con un proceso de planificación y expansión detallado. A lo largo de estos años muchas empresas se ha posesionado como líderes en proveer soluciones al área del Networking, redes de datos y en si a los WISP como es el caso del Cisco por mencionar una de ellas, soluciones altamente fiables pero que como recursos iniciales a ser implementados tienden a ser muy costos, en cambio optar por tecnología Open Source se puede considerar como una opción que conlleva un riesgo implícitamente de poder acertar o fallar y que tarde o temprano puede representar un costo inclusive mucho más alto, es así que surge la presente de realizar un proceso de estudio de la red actual de proveedor Sigsignet cuyos servicios presentes se han implementado bajo tecnología Open Source y que en los últimos años la misma experimentando un crecimiento exponencial muy grande a tal punto que se requiere la implementación de Hardware dedicado y una restructuración de la red tanto a nivel físico como lógico para poder aumentar la capacidad no solo de forma local como es el cantón Sigsig sino a lugares aledaños y mejorar la condición de la misma posibilitándola así se puedan implementar nuevos servicios, una mejor calidad de servicio, seguridad etc., con el objetivo de que dicha empresa pueda seguir brindando un servicio eficaz y eficiente como lo ha venido haciendo desde hace algunos años atrás, en dicho proceso se considera también la integración de dichas soluciones dedicadas basadas en RouterOS (Un potente sistema operativo de red desarrollado por MikroTik que está teniendo gran auge por su alta flexibilidad, disponibilidad de servicios y una relación beneficio/costo muy alto) con un sistema externo implementado en Java, que pueda comunicarse con dichos dispositivos en tiempo real sin un intermediario de por 23 medio y llevar un control de abonados y gestión de planes de Internet de forma eficiente en esta etapa inicial. 24 CAPÍTULO I: INFORMACIÓN Estratégica de la Empresa Objetivos: Conocer la estructura lógica y física de la empresa Sigsignet así como su orientación, misión visión y Objetivos. Objetivos Específicos: Encontrar las problemáticas, deficiencias y fortalezas de la empresa. Estudiar y analizar la estructura organizacional de la empresa Sigsignet. Conocer la estructura y organización de la empresa Sigsignet. 25 1.1 Historia Sigsignet es un proveedor de servicios de Internet Inalámbricos nacido allá por el año de 1998, se caracteriza por brindar un servicio ágil y eficiente dentro del cantón Sígsig, operando sobre el mismo de manera legal. El enfoque de Sigsignet es brindar un servicio personalizado y con tecnología de punta, que le permita al subscriptor conectarse a Internet rápidamente,sin demoras y de manera ininterrumpida, además dando un soporte inmediato sin demoras ni inconvenientes. Siendo el mercado objetivo los hogares, estudiantes, pequeñas y medianas empresas y todos aquellos que deseen pertenecer a una red de servicio personalizada y con altos estándares de servicio al cliente. 1.2 Misión Facilitar el acceso a la información, impulsando el uso de las tecnologías de la comunicación, proveer servicios integrales de telecomunicaciones con recursos humanos calificados, contribuir con el crecimiento de clientes y colaboradores. 1.3 Visión Ser el mejor proveedor de servicios de internet de los cantones orientales en cuanto a asistencia técnica hacia los clientes como en calidad de servicio (QoS) con alto grado de compromiso social. 1.4 Objetivo de la Empresa Sigsignet es una empresa joven que provee servicios de internet de manera inalámbrica al cantón Sígsig así como a sectores y parroquias aledañas que estén dentro del rango de cobertura, con una excelente competitividad dentro del mercado tecnológico, para así lograr expandirse a diferentes cantones donde se vea la necesidad de brindar un mejor servicio. 26 1.5 Estructura de la empresa. Sigsignet es una empresa que trabaja con un personal capacitado constantemente, por brindar un servicio eficiente y de calidad, su organigrama se centra de la siguiente forma, todas entidades subalternas como la Gerencia General, Presidente y Representante Legal se rigen a la Junta General de Accionistas. Dentro de la institución existen los siguientes departamentos: Departamento Networking: Encargado de brindar conectividad, soporte a la red de datos, administración del direccionamiento IP, calidad de servicio, segmentación de ancho de Banda, Firewall y tareas afines. Departamento Soporte & Asistencia al Cliente: Encargado de brindar asistencia y soporte básico o primer nivel al cliente, ante eventuales inconvenientes que puedan surgir con el servicio o relacionados. Departamento Ventas & Marketing: Encargado de la venta de productos y servicios de la empresa así como el manejo de publicidad y la imagen de la empresa. Departamento Financiero.- Encarga de manejar toda la parte contable y finanzas de la empresa, así como la asignación de presupuestos para la implementación Figura 1.1. Organigrama de la Empresa Sigsignet. Fuente: Sigsignet, Proveedores de Servicio de Internet 2013. JUNTA GENERAL DE ACCIONISTAS GERENTE GENERAL PRESIDENTE DEPARTAMENTO DE NETWORKING DEPARTAMENTO DE SOPORTE & ASISTENCIA AL CLIENTE VENTAS & MARKETING DEPARTAMENTO FINANCIERO 27 1.6 Productos y Servicios Sigsignet cuenta hoy en día con un amplio catálogo de productos y servicios, todos los planes de Internet por el momento están disponibles solo para cantones aledaños al Sígsig, sin embargo en cuanto a sus servicios se ofertan a nivel nacional, el soporte y la asesoría en Radio Enlaces actualmente es uno de sus fuertes ya que cuentan con personal calificado y certificado en dicho ámbito, así como la consultaría a proveedores de Servicios de Internet Inalámbricos. PRODUCTOS & SERVICIOS SIGSIGNET INTERNET BANDA ANCHA RESIDENCIAL INTERNERT CORPORATIVO SOPORTE & ASESORIA PLAN HOME RESIDENCIAL BASICO (512 Kbps 8:1) PLAN HOME RESIDENCIAL MEDIO (768 Kbps 8:1) PLAN HOME RESIDENCIAL FULL (1 Mbps 8:1) Hosting Dominios Genéricos Radio Enlaces Consultoría ENLACES DEDICADOS 1:1 2:1 Figura 1.2. Productos y Servicios de la Empresa Sigsignet. Fuente: Sigsignet, Proveedores de Servicio de Internet, 2013. 28 Conclusiones del Capítulo I Culminado el Primer Capítulo, claramente se ha identificado la estructura de la empresa, además la variedad de productos y servicios comercializados por Sigsignet, ello es un pilar fundamental en cualquier proceso de reingeniería ya que generalmente cuando se intenta reestructurar sus servicios en el caso de empresas de este tipo cuyo producto es un bien intangible, se puede dar el caso de que los mismos de cierta forma se vean afectados, por tal razón su importancia en conocer de cierta forma su organización. 29 CAPÍTULO II: FUNDAMENTOS TEORICOS. Objetivos: Entender los fundamentos teóricos básicos acerca de Networking y RouterOS necesarios para la realización del estudio y posterior implementación. Objetivos Específicos: Comprender los modelos de referencia TCP/IP y OSI junto con los principales protocolos de red existentes. Diferenciar el Hardware y Equipamiento necesario en una infraestructura de un WISP. Conocer RouterOS, características generales, modelos de licenciamiento y servicios disponibles. 30 2.1. NORMAS, PROTOCOLOS Dentro del uso de sistemas informáticos y las redes de Datos o Networking es y ha sido necesario siempre el uso de normas y protocolos con el fin de buscar siempre la interoperabilidad, evitando el caos por el constante surgimiento de nuevas tecnologías en la cual cada una imponía su normas y protocolos es aquí que el uso correcto de las mismas y su conocimiento se ha vuelto tan esencial no solo para entender su funcionamiento sino como está estructurada muchos aspectos de la Internet y las redes de datos en sí. Una norma o estándar puede contener una especificación que reglamenta procesos y productos que garantizan la interoperabilidad o reglamentan mediante una directriz un determinado grupo de actividades 1 , en tanto un protocolo se puede entender como un conjunto de normas o estándares que permiten el intercambio de información a través de un medio 2 como en el caso de las Redes de datos; sin estos dos prácticamente una comunicación adecuada y el intercambio de información seria defectuoso por no decir nulo entre diferentes sistemas. Por ende aplicar el uso de normas, protocolos y más que nada entenderlos tiene gran relevancia en el desarrollo y la implementación de sistemas. 2.1.1 PILA DE PROTOCOLOS Se entienden como un conjunto de reglas definidas y organizadas en mutuo acuerdo entre los diversos participantes de una comunicación definidos en una jerarquía que trabajan juntos para llevar a cabo la transmisión de datos ente dos nodos de red o de los participantes. 3 Cabe mencionar la analogía que tiene un alto parecido a la carrera de relevos, pero en vez de pasar un testigo, lo que se realiza es transmitir paquetes de 1 equipoteccelaya, Norma, Estándar, Modelo, 07 de Febrero del 2009, http://equipoteccelaya.blogspot.es/1234029360/norma-est-ndar-modelo/ 2 WordReference, protocolo-Definición, 3 de Septiembre del 2013, http://www.wordreference.com/definicion/protocolo 3 Victor Dominguez Caraballo, PILA DE PROTOCOLOS TCP/IP, p 3-12 31 datos entre un protocolo a otro, de forma adecuada y solventando cualquier error entre cada una de las capas, evitando así duplicidad o perdida de información. 2.1.1.1 MODELO DE REFERENCIA OSI Se lo considera como un modelo de referencia netamente con fines educativos no así como TCP/IP que se encarga de describir como está establecida la Internet y sus fundamentos en sí, el estudio de dicho modelo arranco por el año de 1984 a cargo de la Organización Internacional de Estandarización (ISO), en dicho modelo se plantea un concepto en base a capas especificando determinados protocolos que se distribuyen en cada una de las capas. Las capas son completamente independientes y en si el uso del modelo es empleado para en la detección de errores y transferencia de datos. Para una mejor compresión se describe a continuación la estructura de las 7 capas en las cuales se encuentra divido el modelo OSI describiendo teóricamente como funciona cada una de ellas dentro del proceso de transmisión de datos dentro de una red: CapaDescripción Aplicación Proporciona los servicios utilizados por las aplicaciones para que en si todos los usuarios se comuniquen a través de la red, tales como transporte de correo electrónico, acceso archivos remotos, Directorios, Tareas remotas etc., por ende es aquí inclusive donde se especifican los tan hoy conocidos API que no son nada más que un conjunto de reglas que permiten que las aplicaciones creadas por los usuarios puedan acceder a los servicios de un sistema de Software. 4 Presentación Esta capa es la responsable de presentar los datos a la capa de aplicación, en determinados casos la capa de presentación es capaz de traducir datos de un formato a otro y así se utilicen los formatos 4 ALARCON HERRERA, ERIKA; CROVETTO HUERTA, CHRISTIAN, Redes de Computadoras y Conectividad, Editorial Megabyte, 20 de Diciembre del 2004, p. 193. 32 adecuados (semántica y la sintaxis) para su transmisión. Otras funciones que se delegan a dicha capa son: Compresión/Descompresión.- Restar o agregar la cantidad de bits a ser transmitidos. Encriptación/Desencriptación.-Especificar un nuevo formato a un mensaje con la finalidad de mantener la privacidad del mismo. Traducción.-En el origen la información es cambiada para que la misma sea interpretada por el ordenador, y de igual forma al llegar al destino dicho mensaje sea presentado como el original. Sesión En esta capa se encarga de establecer el enlace de comunicación entre un origen y un destino, utilizando mecanismos que permitan controlar que el dialogo y las actividades sean a nivel de aplicación, dicha comunicación puede producirse en tres modos de dialogo. Simple (Simplex).- Este modo de dialogo especifica que un nodo origen transmite de manera y el otro lo recibe de igual forma. Semiduplex (Half-Duplex).- Aquí se especifica que un solo nodo puede transmitir en un momento dado, y los demás se turnan para transmitir. Duplex Total(Full Duplex).- Aquí todos los nodos o emisores y receptores pude transmitir y recibir simultáneamente , generalmente este tipo de comunicación suele requerir de un control de flujo que determine que ninguno de los demás dispositivos participantes envié datos a mayor velocidad que el otro dispositivo pueda recibir Cada sesión mantiene 3 fases que son: Establecer la conexión: Negocian reglas de comunicación. Transferencia de Datos. Inician un dialogo para intercambiar datos. 33 Liberación de la conexión. Cuando los nodos no necesitan seguir comunicados. Transporte Se encarga de efectuar el transporte de la data ubicados dentro del paquete, además que llegue tal y como fue entregado por el receptor. Dentro de esta capa las unidades de información se denominan Segmento o Datagrama dependiendo si corresponde a TCP o UDP, respectivamente protocolos orientados a conexión y el otro sin conexión, además en esta capa se especifican las siguientes funciones: Control de Errores: Permite que el mensaje llegue desde el origen al destino sin perdidas, daños o duplicaciones, efectuándolo end to end. Control de Flujo: Evita el desbordamiento de paquetes. Segmentación: Aquí el mensaje es dividido en varios segmentos cada uno con su respectivo identificativo o numeración, permitiéndole más tarde que el mensaje al llegar al destino sea unificado correctamente, teniendo presente que dicho capa maneja un control de errores en el caso de paquetes se extravíen durante el camino, se ejecute una petición de reenvió al origen. Identificación de Aplicaciones: Es necesario para poder transferir todos los flujos de datos a las aplicaciones adecuadas, la capa de transporte necesariamente debe asignar un identificador a la aplicación como un puerto. Red La capa de red cuya actividad principal es llevar los paquetes desde el origen a su respectivo destino proporcionándoles un trato independiente entre cada uno de ellos, a través del empleo de dispositivos de conexión y siguiendo una dirección adecuada por medio de Internet, dentro de esta capa las unidades de información como se lo menciono anteriormente se denominan paquetes y especifican los siguientes subniveles: 34 Enrutamiento: Permite que los paquetes en camino lleguen al destino final por medio de la utilización de dispositivos de enrutamiento. Direccionamiento: Aquí se agrega un campo nuevo al paquete en a dicho campo se le incluye la dirección lógica de origen y destino. Enlace de Datos Encargada de desplazar las tramas de manera ordenada por el enlace físico de comunicación hasta el nodo receptor, convirtiendo a la capa física en un medio fiable libre de cualquier error, en la misma las funciones especificadas de la capa de enlace de datos son: - Tramado: Definir tramas, utilizando los bits recibidos y dividiéndolos. - Control de Acceso al Medio: Indica cuál de los dispositivos participantes en la comunicación tiene el control de la transmisión. - Control de Flujo: Evita el desbordamiento de paquetes del lado del receptor, de forma que entre el emisor y receptor dichos paquetes viajen a una misma velocidad. - Control de Errores: Se utiliza en caso de tramas defectuosas o extravió de algunas de ellas, volviéndolas necesariamente a ser retransmitidas, también es utilizada para el control de duplicidad de tramas por medio de técnicas de detección y corrección. Físico Es la capa que actúa a nivel más bajo de la comunicación y comprende aspectos físicos de la red (es decir, cables, hubs, y demás dispositivos que comprenden el entorno físico de la red), por medio de esta se establece los métodos necesarios para la transmisión de datos a través de un medio físico, especificando dos casos en una transmisión: - Codificación.- Convertir impulsos eléctricos en paquetes. 35 - Decodificación.- Convertir información binaria o paquetes en impulsos eléctricos. Tabla 2.1. Modelo OSI y sus Capas. Fuente: TEXTOS CIENTIFICOS, TCP/IP y el modelo OSI, 02 de Octubre de 2006. Con dicho modelo de referencia se dispone de un marco de trabajo conceptual del que puede servirse cualquiera para comprender el funcionamiento de dispositivos de red complejos, como Conmutadores, Puentes e inclusive Routers. NIVEL DE APLICACIÓN Servicios de red a aplicaciones NIVEL DE PRESENTACION Presentación de los Datos. NIVEL DE SESION Comunicación entre dispositivos de la red. NIVEL DE TRANSPORTE Conexión extremo a extremo y fiabilidad de los datos. NIVEL DE RED Determinación de ruta e IP. NIVEL DE ENLACE DE DATOS Direccionamiento Físico (MAC y LLC) NIVEL DE FISICO Señal y transmisión binaria. MODELO REFERENCIA OSI Figura 2.1. Modelo de Referencia OSI Fuente: UCOL, Modelo OSI, 07 de Junio de 2001 http://docente.ucol.mx/al008353/public_html/tarea2.htm 36 2.1.1.2 MODELO DE REFERENCIA TCP/IP El modelo de referencia TCP/IP no se corresponde con el modelo OSI, el objetivo de TCP/IP es más que nada abarcar un determinado conjunto de protocolos de red en los que se basa la Internet, determinando un estándar que permita la comunicación origen-destino entre diferentes nodos u ordenadores, manteniendo más que nada la compatibilidad con cualquier variedad de Sistemas operativos y hardware en sí. Todos los estándares de TCP/IP se publican a través de una serie de documentos denominados (RFC o Requests from comment) o solicitud de comentarios, teniendo por objetivo primordial proporcionar información o describir el estado de desarrollo. TCP/IP especifica 4 niveles que son: Capas Descripción Interfaz de Red. Corresponde a los niveles físicos y enlace de Datos en el modelo OSI, es la encargada de comunicarse directamente con la Red, proporcionado la Interfaz entre la arquitectura de Red. Internet. Permite realizar el enrutamiento de paquetes entre diferentes caminos pertenecientes
Compartir